SSH (Sicuro SHELL) è un protocollo di rete open source e più affidabile utilizzato per accedere a server remoti per l'esecuzione di comandi e programmi. Viene anche utilizzato per trasferire file da un computer a un altro computer in rete utilizzando un copia sicura (SCP) Protocollo.
In questo articolo, ti mostreremo come configurare l'accesso senza password su RHEL/CentOS e Fedora usando chiavi ssh per connettersi al remoto Linux server senza inserire una password. Utilizzo dell'accesso senza password con Chiavi SSH aumenterà la fiducia tra due Linux server per una facile sincronizzazione o trasferimento dei file.
Cliente SSH: 192.168.0.12 (Fedora 21) Host remoto SSH: 192.168.0.11 ( CentOS 7 )
Se hai a che fare con un numero di Linux server remoti, quindi SSH Senza password login è uno dei modi migliori per automatizzare attività come backup automatici con script, file di sincronizzazione tramite SCP ed esecuzione di comandi remoti.
In questo esempio, imposteremo
SSH senza password login automatico dal server 192.168.0.12 come utente tecnica a 192.168.0.11 con l'utente sheena.Primo accesso al server 192.168.0.12 con l'utente tecnica e generare una coppia di chiavi pubbliche utilizzando il seguente comando.
[tecnica@tecmint.com ~]$ ssh-keygen -t rsa Generazione di una coppia di chiavi rsa pubblica/privata. Inserisci il file in cui salvare la chiave (/home/tecmint/.ssh/id_rsa): [Premere il tasto Invio] Directory creata '/home/tecmint/.ssh'. Inserisci la passphrase (vuota per nessuna passphrase): [Premere il tasto Invio] Inserisci di nuovo la stessa passphrase: [Premere il tasto Invio] La tua identificazione è stata salvata in /home/tecmint/.ssh/id_rsa. La tua chiave pubblica è stata salvata in /home/tecmint/.ssh/id_rsa.pub. L'impronta digitale della chiave è: 5f: ad: 40:00:8a: d1:9b: 99:b3:b0:f8:08:99:c3:ed: d3 [e-mail protetta]L'immagine randomart della chiave è: +--[ RSA 2048]+ | ..oooE.++| | o. o.o | |... | | o.. o| | S.. + | |... o| |. o o ..| | + + | | +. | ++
Usa SSH dal server 192.168.0.12 per connettere il server 192.168.0.11 usando sheena come utente e creare .ssh directory al di sotto di essa, utilizzando il seguente comando.
[tecnica@tecmint ~]$ ssh sheena@192.168.0.11 mkdir -p .ssh Impossibile stabilire l'autenticità dell'host '192.168.0.11 (192.168.0.11)'. L'impronta digitale della chiave RSA è 45:0e: 28:11:d6:81:62:16:04:3f: db: 38:02:la: 22:4e. Sei sicuro di voler continuare a connetterti (sì/no)? sì. Avviso: aggiunto in modo permanente '192.168.0.11' (ECDSA) all'elenco degli host conosciuti. sheenaPassword di @192.168.0.11: [Inserisci qui la tua password]
Usa SSH dal server 192.168.0.12 e carica una nuova chiave pubblica generata (id_rsa.pub) sul server 192.168.0.11 sotto sheena'S .ssh directory come nome di file chiavi_autorizzate.
[tecnica@tecmint ~]$ cat .ssh/id_rsa.pub | ssh sheena@192.168.0.11 'cat >> .ssh/authorized_keys'sheenaPassword di @192.168.1.2: [Inserisci qui la tua password]
A causa delle diverse versioni di SSH sui server, è necessario impostare le autorizzazioni sulla directory .ssh e sul file authorized_keys.
[tecnica@tecmint ~]$ ssh sheena@192.168.0.11 "chmod 700 .ssh; chmod 640 .ssh/authorized_keys"sheenaPassword di @192.168.0.11: [Inserisci qui la tua password]
Da ora in poi puoi accedere a 192.168.0.11 come sheena utente dal server 192.168.0.12 come tecnica utente senza password.
[tecnica@tecmint ~]$ ssh sheena@192.168.0.11